网信安全意识宣贯培训
50 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

《刑法》第二百八十六条之一: 拒不履行信息网络安全管理义务罪, 处()?

  • 五年有期徒刑
  • 三年以下有期徒刑、拘役或者管制 (correct)
  • 管制
  • 五年以下有期徒刑、拘役或者管制 (correct)
  • 我国第一部全面规范网络空间安全管理方面问题的基础性法律是()?

  • 《个人信息保护法》
  • 《数据安全法》
  • 《关键信息基础设施保护条例》
  • 《网络安全法》 (correct)
  • 下列有关数据安全法规定正确的是()?

  • 一般数据处理者须加强风险监测, 提供应急补救措施 (correct)
  • 一般数据处理者须明确数据安全负责人和管理机构, 落实数据安全保护责任 (correct)
  • 对于一般数据处理者, 须组织开展数据安全教育培训 (correct)
  • 关键信息基础设施运营者须确保重要数据出境合规 (correct)
  • 小张是浙江通服一名员工, 点击钓鱼邮件被上级单位通报, 按照公司规定, 将对小张所在单位扣()?

    <p>0.5 分</p> Signup and view all the answers

    以下需要填写个人信息才能使用的软件是()?

    <p>餐饮外卖</p> Signup and view all the answers

    网站、APP 必须征得用户同意后才可收集使用个人信息, 以下描述不正确的是()?

    <p>未向用户提供撤回同意收集个人信息的途径、方式</p> Signup and view all the answers

    以下哪项违反了网络和信息安全“十三不准”规定?

    <p>使用非工作邮箱代收工作邮件</p> Signup and view all the answers

    小王是浙江通服一名员工, 在网信安全检查中被发现一直使用系统默认密码, 根据公司规定, 将按照弱密码对所在单位年度考核扣()?

    <p>0.5 分</p> Signup and view all the answers

    下面哪项是个人信息保护法不提倡的行为?

    <p>未经信息主体同意, 不得分享社交网络好友的信息</p> Signup and view all the answers

    如果在接受电子邮件时出现怀疑, 应该怎么做?

    <p>向发件人打电话询问信息真伪</p> Signup and view all the answers

    以下哪个选项是合规的个人信息处理方式?

    <p>在获得用户许可的情况下, 使用他们的数据</p> Signup and view all the answers

    在上班途中, 你捡到一个 U 盘, 此时你应该怎么做?

    <p>不使用这个 U 盘</p> Signup and view all the answers

    一封陌生人发来的邮件, 附带着一个可执行程序文件, 以下哪项处理是最安全的?

    <p>把邮件直接删除</p> Signup and view all the answers

    以下关于钓鱼邮件的说法错误的是?

    <p>钓鱼邮件个人无法防范</p> Signup and view all the answers

    针对钓鱼邮件的防范措施中, 以下哪一项是错误的?

    <p>下载都附件到本地</p> Signup and view all the answers

    下列哪项是安全电子邮件的最基本的检查步骤?

    <p>识别发件人身份</p> Signup and view all the answers

    在接收不明来源邮件时, 我们应该怎么做?

    <p>向公司网络安全部门汇报</p> Signup and view all the answers

    下列是识别钓鱼邮件的常见方法, 除了哪项?

    <p>直接点击邮件中的链接</p> Signup and view all the answers

    按照我国刑法规定, 非法获取出售或者提供普通公民个人信息()条以上, 将依法承担刑事责任。

    <p>2000</p> Signup and view all the answers

    收到钓鱼邮件附件包含下列哪种类型的文件需要特别注意, 以防威胁安全?

    <p>可执行文件</p> Signup and view all the answers

    下列关于电子邮件的安全知识, 不正确的是?

    <p>在公共场合浏览电子邮件, 使用桌面显示器</p> Signup and view all the answers

    强密码应该具备哪些特征?

    <p>所有选项都是</p> Signup and view all the answers

    您应该在多长时间内更改一次您的密码?

    <p>三个月</p> Signup and view all the answers

    您的邮箱中收到一封要求您更改密码的市场营销邮件, 该如何处理?

    <p>删除该邮件并在该官方网站上登录以更改密码</p> Signup and view all the answers

    下列哪个密码更加安全?

    <p>Pa$$wOrd</p> Signup and view all the answers

    某天, 你需要到一个网站上获取应用软件, 通过搜索引擎获取软件网址后, 此时你应该怎么做分辨该网站是否是钓鱼网站?

    <p>查看网站的证书与备案</p> Signup and view all the answers

    在工信部检查过程中被通报发现弱口令, 主要责任人扣罚()绩效; 被集团、总部通报弱口令扣罚()绩效?

    <p>1 个月、半个月</p> Signup and view all the answers

    境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据, 违反规定的对责任人员处多少罚款?

    <p>处 5-50 万元罚款</p> Signup and view all the answers

    对于电子邮件和互联网交互, 以下哪些操作有助于保护您的隐私?

    <p>使用安全的网络连接</p> Signup and view all the answers

    个人敏感信息包括以下哪些内容?

    <p>姓名</p> Signup and view all the answers

    在使用互联网时, 哪些操作可能会导致个人信息泄露?

    <p>以上都是</p> Signup and view all the answers

    个人信息处理者在收集、使用和提供个人信息时, 应当遵循什么原则?

    <p>合法、正当、必要、自愿</p> Signup and view all the answers

    数据安全法要求企业必须做好以下哪些措施?

    <p>以上都是</p> Signup and view all the answers

    数据隐私保护的主要手段包括以下哪些?

    <p>以上都是</p> Signup and view all the answers

    数据生命周期管理中, 下列哪项内容不包含在其中?

    <p>数据推送</p> Signup and view all the answers

    以下哪种类型的社会工程学攻击被称为“尾随攻击”?

    <p>对未锁定的计算机设备进行非法访问或攻击。</p> Signup and view all the answers

    以下哪种方法可以帮助你识别伪造的电子邮件?

    <p>所有以上答案</p> Signup and view all the answers

    下列哪种电子邮件附件最容易感染计算机病毒?

    <p>.exe 文件</p> Signup and view all the answers

    以下哪种情况可能会导致你的在线账户被入侵?

    <p>不定期更新密码</p> Signup and view all the answers

    构建个人信息保护能力的“三道防线”原则包括?

    <p>审计</p> Signup and view all the answers

    个人信息保护法规定信息处理基本原则包括()?

    <p>信息准确、完整原则</p> Signup and view all the answers

    以下哪些技术可对数据进行保护?

    <p>数据加密技术</p> Signup and view all the answers

    以下哪类邮件最有可能是钓鱼邮件?

    <p>包含退税、领奖、优惠等内容的</p> Signup and view all the answers

    “十三不准”中明确规定不准设置弱密码, 以下哪项是弱密码?

    <p>密码长度小于8 个字符</p> Signup and view all the answers

    以下哪种行为属于防范网络钓鱼的有效措施?

    <p>不轻易将个人敏感信息透露给陌生人</p> Signup and view all the answers

    下列哪些属于违法使用个人信息的行为?

    <p>未经用户许可向第三方透露用户个人信息</p> Signup and view all the answers

    以下哪些属于防范网络诈骗的有效措施?

    <p>不在网上泄漏个人信息</p> Signup and view all the answers

    许多网络钓鱼邮件具有以下哪种特征?

    <p>内容语言生硬或不地道</p> Signup and view all the answers

    私人信息被盗后, 你应该采取哪些措施来保护自己?

    <p>联系家人、朋友、同事, 避免上当受骗</p> Signup and view all the answers

    哪个选项是防止勒索软件攻击的方法?

    <p>更换强密码</p> Signup and view all the answers

    Study Notes

    网信安全意识宣贯培训题目

    相关法律法规

    • 《刑法》第二百八十六条之一: 拒不履行信息网络安全管理义务罪, 处三年以下有期徒刑、拘役或者管制。
    • 《网络安全法》: 我国首部全面规范网络空间安全管理方面问题的基础性法律。
    • 《数据安全法》: 规定了一般数据处理者须组织开展数据安全教育培训, 加强风险监测, 提供应急补救措施, 明确数据安全负责人和管理机构, 落实数据安全保护责任。 关键信息基础设施运营者须确保重要数据出境合规。
    • 《关键信息基础设施保护条例》:
    • 《个人信息保护法》:

    网络安全意识

    • 钓鱼邮件:
      • 钓鱼邮件的主要目的是通过欺骗用户, 获取用户的敏感信息。
      • 钓鱼邮件中的链接有时会链接到一个模拟的合法网站。
      • 钓鱼邮件中常常包含着相关附件, 其中包含的病毒会在用户打开时自动执行。
      • 防范措施:
        • 不要点击来路不明邮件中的链接或打开附件
        • 确认邮件发送者身份合法
        • 及时将发现的钓鱼邮件报告 IT 部门
        • 加强对员工的安全意识培训
    • 强密码:
      • 强密码应该具备哪些特征:
        • 密码长度为允许设置长度的最大值
        • 同时包含大小写字母、数字和特殊字符
        • 不包含个人信息
    • 弱密码:
      • 根据公司规定, 使用系统默认密码, 将按照弱密码对所在单位年度考核扣分。
    • 个人信息保护:
      • 个人信息保护法要求企业必须做好以下哪些措施:
        • 建立数据备份制度
        • 采用数据加密技术
        • 制定数据保护计划并执行
      • 个人信息保护能力的“三道防线”原则包括:
        • 业务层面
        • 操作层面
        • 风险管理
      • 个人信息处理者在收集、使用和提供个人信息时, 应当遵循原则:
        • 合法、正当、必要、自愿
        • 目的明确合理和最小化原则
        • 公开、透明原则
        • 信息准确、完整原则
    • 网络安全知识:
      • 在接收不明来源邮件时, 我们应该向公司网络安全部门汇报。
      • 非法获取出售或者提供普通公民个人信息 5000 条以上, 将依法承担刑事责任。
      • 收到钓鱼邮件附件包含可执行文件需要特别注意, 以防威胁安全。
      • 在工信部检查过程中被通报发现弱口令, 主要责任人扣罚 1 个月绩效; 被集团、总部通报弱口令扣罚半个月绩效。
      • 境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据, 违反规定的对责任人员处 5-50 万元罚款。

    保护个人信息

    • 个人信息保护的主要手段:
      • 数据加密技术
      • 访问控制技术
      • 数据备份技术
    • 个人敏感信息:
      • 身份证号码
      • 姓名
      • 电话号码
    • 数据生命周期管理:
      • 包括数据收集、数据加工、数据存储、数据使用、数据销毁。
    • 社会工程学攻击:
      • 尾随攻击: 跟踪和窃取受害者的敏感信息。

    防范网络安全风险

    • 识别伪造的电子邮件:
      • 检查发件人的电子邮件地址是否准确无误。
      • 检查邮件中的链接以确保它们指向正确的网站。
      • 仅打开已知来源的邮件附件。
    • 防止勒索软件攻击:
      • 更换强密码。
      • 手动备份文件。
      • 安装并使用杀毒软件。
      • 不要下载未知来源的软件。
    • 防范网络诈骗:
      • 通过银行的官方网站进行银行账户操作。
      • 不在网上泄漏个人信息。
      • 检查个人电脑或手机的网络安全状况。
      • 下载防病毒软件进行保护。
    • 识别钓鱼邮件:
      • 内容语言生硬或不地道。
      • 具有吸引眼球的标题。
      • 希望受害人按照要求紧急行动。
      • 对于受害者来说相对重要的事情。
    • 个人信息被盗后的应对措施:
      • 立即修改你所有密码。
      • 监控你的信用报告并联系信用机构。
      • 向网络安全团队报告信息泄露事件。
      • 联系家人、朋友、同事, 避免上当受骗。
    • 违法使用个人信息的行为:
      • 贩卖用户信息。
      • 未经用户许可向第三方透露用户个人信息。
      • 偷听电话、查阅私人电子邮件等窃取私密信息。
      • 盜用他人身份信息进行网络购物、网银等操作。

    其他

    • 数据安全技术:
      • 数据加密技术
      • 数据防泄漏
      • 数据去标识化技术
      • 数据匿名化技术

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    该培训旨在提升员工的网信安全意识,涵盖相关法律法规以及网络安全的基本知识。通过问卷的方式,测试员工对钓鱼邮件和数据安全的认知程度。确保员工在日常工作中能有效识别和防范网络安全风险。

    More Like This

    DoD Cyber Awareness Challenge 2019
    35 questions

    DoD Cyber Awareness Challenge 2019

    SustainableAntigorite1088 avatar
    SustainableAntigorite1088
    Cyber Commando Training Syllabus Quiz
    8 questions
    Use Quizgecko on...
    Browser
    Browser